Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2009-10-24 18:44:33

  l0lz - Nowy użytkownik

l0lz
Nowy użytkownik
Zarejestrowany: 2009-10-24

Włamał sie ktos na serwer...

Witam mam taki problem poniewaz ktos wlamuje mi sie na serwer i zmienia sobie zawartosci plikow np zawartos pliku index.php , po otwarciu strony jest jakis napis od hackera... mam iptables i niewiem czemu dalej sie wlamuje to jest log podczas bycia na serwie

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  —  anywhere             anywhere            state RELATED,ESTAB                                                           LISHED
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:smtp
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:domain
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:ssmtp
ACCEPT     udp  —  anywhere             anywhere            udp dpt:domain
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:www
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:3785
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:ssmtp
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:7172
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:7171
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:3783
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:pop3
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:3784
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:https
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:webmin
ACCEPT     tcp  —  host-89....  anywhere            tcp dp                                                           t:ftp
ACCEPT     tcp  —  cache.ovh.net        anywhere            tcp dpt:ssh
ACCEPT     tcp  —  host-89....  anywhere            tcp dp                                                           t:ssh
ACCEPT     icmp —  proxy.ovh.net        anywhere
ACCEPT     icmp —  proxy.p19.ovh.net    anywhere
ACCEPT     icmp —  proxy.rbx.ovh.net    anywhere
ACCEPT     icmp —  ping.ovh.net         anywhere
ACCEPT     icmp —  ks307047.kimsufi.com  anywhere
ACCEPT     tcp  —  192.168.0.0/16       anywhere
ACCEPT     udp  —  192.168.0.0/16       anywhere
ACCEPT     tcp  —  anywhere             anywhere            tcp dpt:finger
DROP       all  —  anywhere             anywhere
DROP       all  —  088156028045.olsztyn.vectranet.pl  anywhere
DROP       all  —  PC-85-202-96-66.siedlce.domtel.com.pl  anywhere
DROP       all  —  static-ip-77-89-76-226.promax.media.pl  anywhere

Mozecie powiedziec jak to zablokowac ? Dzieki za pomoc wszystkim

Ostatnio edytowany przez l0lz (2009-10-24 18:51:31)

Offline

 

#2  2009-10-24 19:12:43

  kamikaze - Administrator

kamikaze
Administrator
Zarejestrowany: 2004-04-16

Re: Włamał sie ktos na serwer...

To nie jest "log z bycia na serwie", wydaje się być to wynik polecenia iptables -L . I być może nikt się nie włamał tylko twoja aplikacja PHP jest błędnie napisana i pozwala na takie rzeczy. Sprawdź czas modyfikacji index.php i przejrzyj logi z serwera z tego czasu, w szczególności log apache. Zweryfikuj aplikację pod kątem bezpieczeństwa. Ewentualnie zainstaluj dodatkowe łaty bezpieczeństwa dla PHP, np. suhosin.

Offline

 

#3  2009-10-24 19:48:59

  paoolo - Oldtimer

paoolo
Oldtimer
Skąd: Kraków
Zarejestrowany: 2006-05-20

Re: Włamał sie ktos na serwer...

Pokaż także logi Apache. Masz tam każdą procedurę wysłaną do serwera i jakieś wytyczne odnośnie kto, skąd i co.

Offline

 

#4  2009-10-25 00:05:23

  Piotr3ks - Też człowiek :-)

Piotr3ks
Też człowiek :-)
Zarejestrowany: 2007-06-24

Re: Włamał sie ktos na serwer...

Sprawdzić aplikacje PHP, zabezpieczyć PHP, pozmieniać hasła.

Ostatnio edytowany przez Piotr3ks (2009-10-25 00:06:08)

Offline

 

#5  2009-10-25 02:36:07

  l0lz - Nowy użytkownik

l0lz
Nowy użytkownik
Zarejestrowany: 2009-10-24

Re: Włamał sie ktos na serwer...

kamikaze napisał(-a):

To nie jest "log z bycia na serwie", wydaje się być to wynik polecenia iptables -L . I być może nikt się nie włamał tylko twoja aplikacja PHP jest błędnie napisana i pozwala na takie rzeczy. Sprawdź czas modyfikacji index.php i przejrzyj logi z serwera z tego czasu, w szczególności log apache. Zweryfikuj aplikację pod kątem bezpieczeństwa. Ewentualnie zainstaluj dodatkowe łaty bezpieczeństwa dla PHP, np. suhosin.

no niby tak , ale to jakim cudem ktos wypisuje na tej stronie glownej , twoja strona padla pozdrawiam hacker , malo tego w phpmyadmin ten typ zmienia wartosci tabel....

Offline

 

#6  2009-10-25 09:17:59

  Piotr3ks - Też człowiek :-)

Piotr3ks
Też człowiek :-)
Zarejestrowany: 2007-06-24

Re: Włamał sie ktos na serwer...

Albo zna hasło do bazy danych, albo przeprowadza ataki na PHP ( jeżeli php ma powiązanie z MySQL ) np. jakieś SQL Injection ( są różne metody ataków ).

Ostatnio edytowany przez Piotr3ks (2009-10-25 09:19:13)

Offline

 

#7  2009-10-25 22:51:25

  l0lz - Nowy użytkownik

l0lz
Nowy użytkownik
Zarejestrowany: 2009-10-24

Re: Włamał sie ktos na serwer...

no tak on mowi ze jest luka jakas bo pisze z tym typem poprzez emaile ale niechce powiedziec co i jak..

Offline

 

#8  2009-10-26 08:56:43

  guzzi - Członek DUG

guzzi
Członek DUG
Skąd: Asteroida Linux
Zarejestrowany: 2005-03-31

Re: Włamał sie ktos na serwer...

Może być to trojan w Total Commanderze. Dopisuje puste tabele do plików *.php html. Miałem coś takiego.
http://www.trainz.pl/_forum/viewtopic.php?t=2622

Offline

 

#9  2009-10-26 09:30:14

  marg1 - Gentoowy Głupek

marg1
Gentoowy Głupek
Skąd: Bytom
Zarejestrowany: 2009-05-15

Re: Włamał sie ktos na serwer...

To fajny hacker swoją drogą, ze se piszecie maile :) skoro tak, to na pewno skądś się znacie :)


marg1@jid.dug.net.pl
Linux User Registration Number: #488674
CISCO CCNA Alumni :)

Offline

 

#10  2009-10-26 17:05:26

  Piotr3ks - Też człowiek :-)

Piotr3ks
Też człowiek :-)
Zarejestrowany: 2007-06-24

Re: Włamał sie ktos na serwer...

l0lz napisał(-a):

no tak on mowi ze jest luka jakas bo pisze z tym typem poprzez emaile ale niechce powiedziec co i jak..

Możliwe opcje, wykorzystuje błąd/błędy w źle napisanym skrypcie php połączonym z mysql. Mógł odgadnąć hasła. Na serwerze jakie masz odpalone usługi?

Offline

 

#11  2009-10-27 14:34:49

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: Włamał sie ktos na serwer...

Witam

Na moje oko: Chain INPUT (policy ACCEPT)
Czyli  domyślna polityka firewalla ACCEPT.
- to się u Ciebie nazywa firewall?

A jak stawiając serwer - nie wiesz -jak ustawic... domyślną politykę iptables - to może poszukasz fachowca.
Moja babcia zawsze powtarzała - "jak nie potrafisz - nie pchaj się na afisz"

A jak chcesz się uczyć - zacznij od tego: http://www.google.pl/search?hl=pl&source=hp& … ;aq=f&oq=


Pozdr.

Ostatnio edytowany przez Jacekalex (2009-10-27 14:35:16)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#12  2009-10-27 17:38:20

  Piotr3ks - Też człowiek :-)

Piotr3ks
Też człowiek :-)
Zarejestrowany: 2007-06-24

Re: Włamał sie ktos na serwer...

Dla mnie wygląda bardziej na niezabezpieczone php i/lub błednie napisany skrypt php umożliwiający edycje plików i/lub bazy danych.

Offline

 

#13  2009-11-19 23:42:21

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: Włamał sie ktos na serwer...

A moim zdaniem - niezależnie od późniejszych reguł - domyślna polityka firewalla w łąńcuchu INPUT ustawiona na ACCEPT to proszenie się o kłopoty.
Ponadto - czy przy padkiem nie działa na serwerze np. inet.d - uruchamiający kilka usług - takich jak np. telnetd, remote-shell i innych?
Bo złamanie hasła - kiedy jest nieograniczony dostęp do usługi - i nic nie zatrzymuje kolejnych prób logowania jest możliwe, tak samo jest możliwe wyciągnięcie haseł z plików aplikacji php -wystarczy dla pliku konfiguracyjnego plików php gdzie jest hasło do bazy - dać uprawnienia odczytu dla wszystkich, nie blokując dostępu do niego w konfigu serwera www?
sam widziałem kilka sklepów na oscommerce - które dzięki takiemu błędowi wyświetlały zawartość  ./include/configure.php .

Ale z całym szacunkiem -jeśli ktoś nie odróżnia logów od reguł firewalla  - a administruje serwerem - to czego taki Człowiek jeszcze nie wie? Czy może prościej - o czym wie?

Do stawiania serwera dobre chęci nie wystarczą, trzeba choć trochę zgłębić temat, przynajmniej minimalnie.

A że haker ma ubaw - widząc taki serwer www, nie tylko on - mnie też trochę to śmieszy.

Ile jest opcji i możliwości  ataku na serwer - którego admin nie bardzo orientuje się w logach czy regułach firewalla?
A co z konfiguracją Apacha, i innych usług.
Co z uprawnieniami do plików i folderów?

Do skutecznego zaplanowania ataku na taki serwer wystarczy pobieżna znajomość funkcji nmapa.

A nawiasem mówiąc - być może haker ma na ovh wykupionego rps'a za 40 zł/mies. - na nim zainstalowany sniffer - który wyłapuje hasła przesyłane do sąsiednich maszyn otwartym tekstem, może słuchać wtedy na całej sieci lokalnej - gdzie jest kilkaset serwerów - i uzyskać komplet haseł do serwerów zarządzanych przez ludzi z serialu - "a po co szyfrowanie - a co to takiego".

Możliwości jest całkiem sporo - i na razie tylko szklana kula może pokazać - jaka jest prawda, lub adres serwera do zdiagnozowania przez nmapa,  nikto czy swaks'a.

A co słychać w komputerze Admina  - jakieś trojany, lub może sniffery w pobliżu w sieci lokalnej, lub ......................, itp?

Pozdrawiam
;)

Ostatnio edytowany przez Jacekalex (2009-12-30 12:44:52)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)